University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 003



Approche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l / Hebal,Sara
![]()
Titre : Approche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l Type de document : texte imprimé Auteurs : Hebal,Sara, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Cross-Layer
Latence des communications
Protocole MAC
Protocole de routage
ORWIndex. décimale : 003 Systèmes Résumé : Résumé
La plupart des chercheurs dans les réseaux de capteurs sans l qui ont abordé le probl
ème de routage pour minimiser la latence de communication ont utilisé l'approche
monocouche OSI. Au cours des dernières années, et car la latence est l'une des mé-
triques les plus aectées par les limites du modèle en couche les chercheurs se sont
orientés vers le cross-layering entre les diérentes couches pour optimiser davantage la
latence des communications.
Dans ce mémoire, et an de diminuer la latence des communications dans les réseaux
de capteurs sans l, nous proposons une approche cross-layer de type routage qui utilise
des informations du protocole MAC. Nous proposons, également, une amélioration
de notre approche an de minimiser la consommation énergétique. Les résultats des
diérentes simulations montrent que notre approche ore de meilleures performances
en termes de latence qu'une approche similaire déjà existante ORWNote de contenu :
Sommaire
Introduction générale 1
I Etat de l'art sur les réseaux de capteurs sans l, la pile
protocolaire et le Cross-Layring 3
1 LES RÉSEAUX DE CAPTEURS SANS FIL 4
1.1 Capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Réseaux de capteurs sans l . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Domaines d'application des réseaux de capteurs sans l . . . . . . . . . 7
1.4 Modèles de collecte et livraison de données . . . . . . . . . . . . . . . . 8
1.5 Facteurs de conception des réseaux de capteurs sans l . . . . . . . . . 8
1.6 Pile protocolaire des réseaux de capteurs sans l . . . . . . . . . . . . . 9
1.7 Classication des protocoles MAC et routage . . . . . . . . . . . . . . 11
1.7.1 Protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.2 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Les limites de la pile protocolaire . . . . . . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Les approches CROSS-LAYER 17
2.1 Dénition des approches CROSS-LAYER . . . . . . . . . . . . . . . . . 17
2.2 Classication des approches cross-layer . . . . . . . . . . . . . . . . . . 18
2.2.1 Approche de fusion de couches Réseau et Liaison de données . . 19
2.2.2 Approche inter-couches Réseau et Liaison de données . . . . . . 19
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
II Modélisation, contribution et évaluation des performances...........22
3 Modélisation et paramètres de simulation 23
3.1 La topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Métriques à évaluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.1 La latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 28
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4 Proposition, Simulations et résultats 35
4.1 ORW(OPPORTUNISTIC ROUTING FOR WIRELESS SENSOR NETWORKS): .. . . . . . . . . . . . 36
4.2 MRP-WSN (MAC ROUTING PROTOCOL FOR WIRLESS SENSOR NETWORKS) . . . . . . . . . . . . . . . 38
4.3 Évaluation des performances de MRP-WSN . . . . . . . . . . . . . . . 40
4.3.1 Résultats sur le protocole MRP-WSN . . . . . . . . . . . . . . . 40
4.3.2 MRP-WSN vs ORW . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4 Amélioration de MRP-WSN . . . . . . . . . . . . . . . . . . . . . . . . 46
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion générale 50
BibliographieCôte titre : MAI/0246 En ligne : https://drive.google.com/file/d/1PSQQ07jaguAY8zBz74ufe3ZATXNRg_u2/view?usp=shari [...] Format de la ressource électronique : Approche cross-layer de type routage s'appuyant sur MAC pour les réseaux de capteurs sans l [texte imprimé] / Hebal,Sara, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Cross-Layer
Latence des communications
Protocole MAC
Protocole de routage
ORWIndex. décimale : 003 Systèmes Résumé : Résumé
La plupart des chercheurs dans les réseaux de capteurs sans l qui ont abordé le probl
ème de routage pour minimiser la latence de communication ont utilisé l'approche
monocouche OSI. Au cours des dernières années, et car la latence est l'une des mé-
triques les plus aectées par les limites du modèle en couche les chercheurs se sont
orientés vers le cross-layering entre les diérentes couches pour optimiser davantage la
latence des communications.
Dans ce mémoire, et an de diminuer la latence des communications dans les réseaux
de capteurs sans l, nous proposons une approche cross-layer de type routage qui utilise
des informations du protocole MAC. Nous proposons, également, une amélioration
de notre approche an de minimiser la consommation énergétique. Les résultats des
diérentes simulations montrent que notre approche ore de meilleures performances
en termes de latence qu'une approche similaire déjà existante ORWNote de contenu :
Sommaire
Introduction générale 1
I Etat de l'art sur les réseaux de capteurs sans l, la pile
protocolaire et le Cross-Layring 3
1 LES RÉSEAUX DE CAPTEURS SANS FIL 4
1.1 Capteur intelligent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Réseaux de capteurs sans l . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Domaines d'application des réseaux de capteurs sans l . . . . . . . . . 7
1.4 Modèles de collecte et livraison de données . . . . . . . . . . . . . . . . 8
1.5 Facteurs de conception des réseaux de capteurs sans l . . . . . . . . . 8
1.6 Pile protocolaire des réseaux de capteurs sans l . . . . . . . . . . . . . 9
1.7 Classication des protocoles MAC et routage . . . . . . . . . . . . . . 11
1.7.1 Protocoles MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.2 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Les limites de la pile protocolaire . . . . . . . . . . . . . . . . . . . . . 15
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Les approches CROSS-LAYER 17
2.1 Dénition des approches CROSS-LAYER . . . . . . . . . . . . . . . . . 17
2.2 Classication des approches cross-layer . . . . . . . . . . . . . . . . . . 18
2.2.1 Approche de fusion de couches Réseau et Liaison de données . . 19
2.2.2 Approche inter-couches Réseau et Liaison de données . . . . . . 19
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
II Modélisation, contribution et évaluation des performances...........22
3 Modélisation et paramètres de simulation 23
3.1 La topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Modélisation des TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3 Modélisation du routage . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Métriques à évaluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.1 La latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.2 La consommation énergétique . . . . . . . . . . . . . . . . . . . 28
3.5 Conguration des simulations . . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4 Proposition, Simulations et résultats 35
4.1 ORW(OPPORTUNISTIC ROUTING FOR WIRELESS SENSOR NETWORKS): .. . . . . . . . . . . . 36
4.2 MRP-WSN (MAC ROUTING PROTOCOL FOR WIRLESS SENSOR NETWORKS) . . . . . . . . . . . . . . . 38
4.3 Évaluation des performances de MRP-WSN . . . . . . . . . . . . . . . 40
4.3.1 Résultats sur le protocole MRP-WSN . . . . . . . . . . . . . . . 40
4.3.2 MRP-WSN vs ORW . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4 Amélioration de MRP-WSN . . . . . . . . . . . . . . . . . . . . . . . . 46
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion générale 50
BibliographieCôte titre : MAI/0246 En ligne : https://drive.google.com/file/d/1PSQQ07jaguAY8zBz74ufe3ZATXNRg_u2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0246 MAI/0246 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Blacklisting intelligent des canaux de communication dans les WSNs Type de document : texte imprimé Auteurs : Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Blacklisting intelligent des canaux de communication dans les WSNs [texte imprimé] / Melab,Wissem, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Blacklist
qualité du canal
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'émergence de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à Internet. L'IOT est un environnement hétérogène ;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de tra-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire. La technique vise à exploiter les canaux ables uniquement et isoler
les canaux non ables dans une liste noire.
Note de contenu : Sommaire
Remerciement ii
Dédicace iii
Table des matières iv
Table des gures vi
Introduction Générale 1
1 Contrôle d'Accès au Medium dans Les réseaux de capteurs sans l- Etat de l'Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources de gaspillage d'énergie au niveau de la couche MAC . . . . . 6
3 Mécanismes de conservation d'énergie . . . . . . . . . . . . . . . . . . 7
4 Propriétés d'un protocole . . . . . . . . . . . . . . . . . . . . . . . . . 7
5 Protocoles MAC pour RCSFs . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Protocoles Planiés . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Protocoles basés Contention . . . . . . . . . . . . . . . . . . . 10
5.3 Protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3.1 Standard IEEE 802.15.4 . . . . . . . . . . . . . . . . 11
5.3.2 Norme IEEE 802.15.4e . . . . . . . . . . . . . . . . . 12
5.3.3 Améliorations fonctionnelles générales . . . . . . . . 13
5.3.4 Comportement MAC . . . . . . . . . . . . . . . . . . 14
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Time Slotted Channel Hopping : Caractéristiques et dés 16
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 17
2.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Structure d'un slot-frame . . . . . . . . . . . . . . . 18
2.2.3 Planication du N÷ud . . . . . . . . . . . . . . . . . 19
2.2.4 La synchronisation des N÷uds . . . . . . . . . . . . . 20
2.3 Saut de canal . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Les liens partagés . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Algorithme de retransmission CSMA-CA TSCH . . . . . . . . 22
2.6 Issues ouvertes . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Mécanisme de synchronisation . . . . . . . . . . . . . 24
2.6.2 Formation du Réseau . . . . . . . . . . . . . . . . . . 25
2.6.3 Planication des liens . . . . . . . . . . . . . . . . . 25
2.6.4 Liste noire (Blacklisting) . . . . . . . . . . . . . . . . 25
3 travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Protocole TSCH Sans Collision Externe (SCE-TSCH) 29
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 L'impact des interférences Wi-Fi sur WSN . . . . . . . . . . . . . . . 30
3 Proposition du Protocole SCE-TSCH . . . . . . . . . . . . . . . . . . 32
3.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Paramètres d'estimation de la qualité du lien . . . . . . . . . . 32
3.4 La détection d'état des canaux . . . . . . . . . . . . . . . . . . 33
3.4.1 Coté émetteur . . . . . . . . . . . . . . . . . . . . . 33
3.4.2 Coté récepteur . . . . . . . . . . . . . . . . . . . . . 35
3.5 L'estimation d'un canal . . . . . . . . . . . . . . . . . . . . . 37
3.6 Détection des obstacles xes et mobiles . . . . . . . . . . . . . 38
3.7 L'algorithme blacklisting . . . . . . . . . . . . . . . . . . . . 39
4 Illustration d'un exemple . . . . . . . . . . . . . . . . . . . . . . . . . 39
5 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Simulateur NS-3 . . . . . . . . . . . . . . . . . . . . . . . . . 42
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Conclusion générale 44
Bibliographie 46Côte titre : MAI/0250 En ligne : https://drive.google.com/file/d/160P5Ea1HOaCxDRjtsjPa-LopR-Sqj2KL/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0250 MAI/0250 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Circuits et Dispositifs Micro-ondes pour Réseaux Mobiles et RFID : Etude rt conception Type de document : texte imprimé Auteurs : Mazri ,Tomader, Auteur Editeur : editiom universitaires europénnes Année de publication : 2017 Importance : 1 vol (83 p.) Format : 24 cm ISBN/ISSN/EAN : 978-3-330-86843-4 Note générale : 978-3-330-86843-4 Langues : Français (fre) Catégories : Informatique Mots-clés : Communique
les nulsIndex. décimale : 003 Systèmes Résumé :
Dans cet ouvrage, sont présentées l’étude et la conception d’un ensemble de circuits et de dispositifs micro-ondes pour les applications réseaux mobiles et systèmes RFID. Ces circuits vont contribuer à l’amélioration des caractéristiques de ces systèmes soit en termes de capacité de traitement, d’agilité ou de rapidité. Cet ouvrage est organisé en quatre chapitres ; Dans le premier chapitre nous présentons un état de l’art sur les réseaux mobiles, leur organisation et les dispositifs pour les stations de base. Dans le deuxième chapitre, nous abordons l’étude et la conception de dispositifs pour les systèmes antennaires reconfigurables pour réseaux mobiles, ces dispositifs vont garantir l’agilité du système. Dans le troisième chapitre, nous détaille une contribution dans l’amélioration de la capacité des antennes micro-ruban, pour réseaux mobiles, en introduisant les résonateurs diélectriques. Et finalement dans le dernier chapitre sont présentées l’étude et la conception d’antennes pour systèmes RFIDCôte titre : Fs/22931-22932 Circuits et Dispositifs Micro-ondes pour Réseaux Mobiles et RFID : Etude rt conception [texte imprimé] / Mazri ,Tomader, Auteur . - [S.l.] : editiom universitaires europénnes, 2017 . - 1 vol (83 p.) ; 24 cm.
ISBN : 978-3-330-86843-4
978-3-330-86843-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : Communique
les nulsIndex. décimale : 003 Systèmes Résumé :
Dans cet ouvrage, sont présentées l’étude et la conception d’un ensemble de circuits et de dispositifs micro-ondes pour les applications réseaux mobiles et systèmes RFID. Ces circuits vont contribuer à l’amélioration des caractéristiques de ces systèmes soit en termes de capacité de traitement, d’agilité ou de rapidité. Cet ouvrage est organisé en quatre chapitres ; Dans le premier chapitre nous présentons un état de l’art sur les réseaux mobiles, leur organisation et les dispositifs pour les stations de base. Dans le deuxième chapitre, nous abordons l’étude et la conception de dispositifs pour les systèmes antennaires reconfigurables pour réseaux mobiles, ces dispositifs vont garantir l’agilité du système. Dans le troisième chapitre, nous détaille une contribution dans l’amélioration de la capacité des antennes micro-ruban, pour réseaux mobiles, en introduisant les résonateurs diélectriques. Et finalement dans le dernier chapitre sont présentées l’étude et la conception d’antennes pour systèmes RFIDCôte titre : Fs/22931-22932 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/22931 Fs/22931-22932 livre Bibliothéque des sciences Français Disponible
DisponibleFs/22932 Fs/22931-22932 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Design patterns en Java : les 23 modèles de conception : descriptions et solutions illustrées en UML 2 et Java Type de document : texte imprimé Auteurs : Debrauwer, Laurent Mention d'édition : 3e éd Editeur : ENI Année de publication : 2013 Importance : 1 vol (358 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7360-8051-5 Note générale : 978-2-7360-8051-5 Langues : Français (fre) Langues originales : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 003 Systèmes Résumé :
Ce livre présente de façon concise et pratique les 23 modèles de conception (design patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en Java sous la forme d'un petit programme complet et exécutable. Pour chaque pattern, l'auteur détaille son nom, le problème correspondant, la solution apportée, ses domaines d'application et sa structure générique.
e livre s'adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l'appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et de la dernière version du langage Java.
Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns d construction, les patterns de structuration et les patterns de comportement.
Un chapitre introduit trois variantes de patterns existants, montrant la grande souplesse de mise en oeuvre de ces modèles. Le pattern composé MVC (Model-View-Controller) est également présenté.
Les exemples utilisés dans ces parties sont issus d'une application de vente en ligne de véhicules et sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Sommaire
Introduction
Introduction aux patterns de conception
Une étude de cas : la vente en ligne de véhicules
Patterns de construction
Introduction aux patterns de construction
Le pattern Abstract Factory
Le pattern builder
Le pattern factory method
le pattern protype
Côte titre : Fs/13113-13116 Design patterns en Java : les 23 modèles de conception : descriptions et solutions illustrées en UML 2 et Java [texte imprimé] / Debrauwer, Laurent . - 3e éd . - [S.l.] : ENI, 2013 . - 1 vol (358 p.) ; 24 cm.
ISSN : 978-2-7360-8051-5
978-2-7360-8051-5
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 003 Systèmes Résumé :
Ce livre présente de façon concise et pratique les 23 modèles de conception (design patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en Java sous la forme d'un petit programme complet et exécutable. Pour chaque pattern, l'auteur détaille son nom, le problème correspondant, la solution apportée, ses domaines d'application et sa structure générique.
e livre s'adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l'appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et de la dernière version du langage Java.
Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns d construction, les patterns de structuration et les patterns de comportement.
Un chapitre introduit trois variantes de patterns existants, montrant la grande souplesse de mise en oeuvre de ces modèles. Le pattern composé MVC (Model-View-Controller) est également présenté.
Les exemples utilisés dans ces parties sont issus d'une application de vente en ligne de véhicules et sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Sommaire
Introduction
Introduction aux patterns de conception
Une étude de cas : la vente en ligne de véhicules
Patterns de construction
Introduction aux patterns de construction
Le pattern Abstract Factory
Le pattern builder
Le pattern factory method
le pattern protype
Côte titre : Fs/13113-13116 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/13113 Fs/13113-13116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13114 Fs/13113-13116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13115 Fs/13113-13116 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13116 Fs/13113-13116 livre Bibliothéque des sciences Français Disponible
DisponibleEffcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs / Ouarzeddine, Hamza
![]()
Titre : Effcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs Type de document : texte imprimé Auteurs : Ouarzeddine, Hamza, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (55 f .) Format : 29 cm Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Clustering
Scheduling
RBS(Relevancebased
Scheduling)
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'Internet des objets (IoT) est un paradigme novateur qui gagne rapidement du
terrain dans le scénario des télécommunications sans l modernes. L'idée de base
de ce concept est la présence omniprésente autour de nous d'une variété de choses
ou d'objets - tels que les étiquettes d'identication par radiofréquence (RFID), les
capteurs, les actionneurs, L'IOT Est considéré comme un environnement hétérogène;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de traf-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas organisé
entre eux pour leur envoyer des informations et éviter toute interferences. Ce probl
ème d'interférence entraîne une détérioration de la performance du système. Les
protocoles MAC doivent être soigneusement conçus pour résoudre un tel problème.
Dans ce projet de n d'étude, nous visons à améliorer la abilité des communications
du protocole MAC TimeSlotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en
appliquant des techniques et des algorithms de Clustering et Scheduling distribué
et nous proposons une nouvelle idea pour amélioer la technique RBS (Planication
basée sur la pertinence) . Les techniques visent à Créer un Scheduling multicanaux
ecace optimisant les collisions et l'overhearing dans les WSNs. La solution propos
ée a été simulée en utilisant NS-3 (Network simulator 3). Les résultats obtenus
montrent des améliorations signicatives en termes de débit, d'énergie et de abilité.Note de contenu : Sommaire
Contents
Acknowledgements i
Introduction ii
Contents iv
List of Figures vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 3
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 4
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 5
4 The IEEE 802.15.4e Standard . . . . . . . . . . . . . . . . . . . . . . 6
5 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 7
5.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.2 Slotframes . . . . . . . . . . . . . . . . . . . . . . . . 8
5.1.3 Node TSCH Schedule . . . . . . . . . . . . . . . . . 9
5.1.4 Absolute Slot Number and Channel Hopping . . . . 10
5.1.5 Shared Links . . . . . . . . . . . . . . . . . . . . . . 10
5.1.6 Dedicated vs. Shared Cells . . . . . . . . . . . . . . 11
5.2 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 11
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Scheduling - Features and Challenges 14
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Scheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Introduction
2.1 Scheduling Mechanisms . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Types of scheduling . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Techniques of scheduling . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1 Aggregation-based Scheduling (ABS) . . . . . . . . . . . . . . 17
3.1.1 The concept of ABS scheme . . . . . . . . . . . . . . 17
3.1.2 Designing ABS in IoT networks . . . . . . . . . . . . 18
3.1.3 An example of the ABS operation . . . . . . . . . . . 19
3.2 Relevance-based Scheduling (RBS) . . . . . . . . . . . . . . . 19
3.2.1 The concept of RBS . . . . . . . . . . . . . . . . . . 19
3.2.2 Network components and topologies . . . . . . . . . 20
3.2.3 Designing RBS scheme in IoT networks . . . . . . . 21
3.2.4 Timeslot allocation and data generation in ABS scheme 22
3.2.5 An example of the RBS operation . . . . . . . . . . . 23
4 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 Clustering algorithms . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Proposed clustering algorithms . . . . . . . . . . . . . . . . . 25
5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 Clustering and Scheduling 27
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Clusterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Network formation . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3 Cluster head selection . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Vote phase . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.2 Decision . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Topology building . . . . . . . . . . . . . . . . . . . . . . . . . 35
3 Scheduling Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Construction of TSCH schedule . . . . . . . . . . . . . . . . . 37
3.2 Adapting Relevance-Based Scheduling . . . . . . . . . . . . . 38
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.1 Network Simulator 3 . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 41
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 42
Introduction
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 44
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 50
BibliographyCôte titre : MAI/0245 En ligne : https://drive.google.com/file/d/1oAZlH-zcHHWr12XBmKkFD112baxrKWkB/view?usp=shari [...] Format de la ressource électronique : Effcient Multi-channel Scheduling Optimizing Collisions and Overhearing in WSNs [texte imprimé] / Ouarzeddine, Hamza, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (55 f .) ; 29 cm.
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : protocole MAC
IEEE 802.15.4e
TSCH
Clustering
Scheduling
RBS(Relevancebased
Scheduling)
InterférenceIndex. décimale : 003 Systèmes Résumé : Résumé
L'Internet des objets (IoT) est un paradigme novateur qui gagne rapidement du
terrain dans le scénario des télécommunications sans l modernes. L'idée de base
de ce concept est la présence omniprésente autour de nous d'une variété de choses
ou d'objets - tels que les étiquettes d'identication par radiofréquence (RFID), les
capteurs, les actionneurs, L'IOT Est considéré comme un environnement hétérogène;
toutes les applications d'IoT coexistent entre elles et génèrent diérents types de traf-
c. Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences,
le problème d'interférence surgit parce que la plupart d'entre eux ne sont pas organisé
entre eux pour leur envoyer des informations et éviter toute interferences. Ce probl
ème d'interférence entraîne une détérioration de la performance du système. Les
protocoles MAC doivent être soigneusement conçus pour résoudre un tel problème.
Dans ce projet de n d'étude, nous visons à améliorer la abilité des communications
du protocole MAC TimeSlotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en
appliquant des techniques et des algorithms de Clustering et Scheduling distribué
et nous proposons une nouvelle idea pour amélioer la technique RBS (Planication
basée sur la pertinence) . Les techniques visent à Créer un Scheduling multicanaux
ecace optimisant les collisions et l'overhearing dans les WSNs. La solution propos
ée a été simulée en utilisant NS-3 (Network simulator 3). Les résultats obtenus
montrent des améliorations signicatives en termes de débit, d'énergie et de abilité.Note de contenu : Sommaire
Contents
Acknowledgements i
Introduction ii
Contents iv
List of Figures vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 3
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 4
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 5
4 The IEEE 802.15.4e Standard . . . . . . . . . . . . . . . . . . . . . . 6
5 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 7
5.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 7
5.1.2 Slotframes . . . . . . . . . . . . . . . . . . . . . . . . 8
5.1.3 Node TSCH Schedule . . . . . . . . . . . . . . . . . 9
5.1.4 Absolute Slot Number and Channel Hopping . . . . 10
5.1.5 Shared Links . . . . . . . . . . . . . . . . . . . . . . 10
5.1.6 Dedicated vs. Shared Cells . . . . . . . . . . . . . . 11
5.2 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 11
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Scheduling - Features and Challenges 14
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Scheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Introduction
2.1 Scheduling Mechanisms . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Types of scheduling . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Techniques of scheduling . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1 Aggregation-based Scheduling (ABS) . . . . . . . . . . . . . . 17
3.1.1 The concept of ABS scheme . . . . . . . . . . . . . . 17
3.1.2 Designing ABS in IoT networks . . . . . . . . . . . . 18
3.1.3 An example of the ABS operation . . . . . . . . . . . 19
3.2 Relevance-based Scheduling (RBS) . . . . . . . . . . . . . . . 19
3.2.1 The concept of RBS . . . . . . . . . . . . . . . . . . 19
3.2.2 Network components and topologies . . . . . . . . . 20
3.2.3 Designing RBS scheme in IoT networks . . . . . . . 21
3.2.4 Timeslot allocation and data generation in ABS scheme 22
3.2.5 An example of the RBS operation . . . . . . . . . . . 23
4 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 Clustering algorithms . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Proposed clustering algorithms . . . . . . . . . . . . . . . . . 25
5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 Clustering and Scheduling 27
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Clusterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Network formation . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3 Cluster head selection . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1 Vote phase . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.2 Decision . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Topology building . . . . . . . . . . . . . . . . . . . . . . . . . 35
3 Scheduling Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Construction of TSCH schedule . . . . . . . . . . . . . . . . . 37
3.2 Adapting Relevance-Based Scheduling . . . . . . . . . . . . . 38
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.1 Network Simulator 3 . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 41
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 42
Introduction
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 44
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 50
BibliographyCôte titre : MAI/0245 En ligne : https://drive.google.com/file/d/1oAZlH-zcHHWr12XBmKkFD112baxrKWkB/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0245 MAI/0245 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink